您所在的位置: 首页 >
安全研究 >
安全通告 >
Apache Any23 远程代码执行漏洞
【漏洞通告】Apache Any23 远程代码执行漏洞(CVE-2021-40146)
0x00 漏洞概述
0x01 漏洞详情
Apache Everything To Triples (Any23) 是一个库、Web 服务和命令行工具,主要用于从各种 Web 文档中提取 RDF 格式的结构化数据。
2021年9月11日,Apache发布安全公告,修复了Apache Any23中的一个远程代码执行漏洞(CVE-2021-40146),该漏洞存在于Any23 YAMLExtractor.java中,远程攻击者可利用此漏洞在目标系统上执行任意代码。
此外,在Any23的StreamUtils.java文件中发现一个XML外部实体(XXE)注入漏洞(CVE-2021-38555),攻击者可以利用此漏洞干扰应用程序对XML的处理,实现查看应用服务器文件系统上的文件,并与应用程序本身可以访问的任何后端或外部系统进行交互。
影响范围
Apache Any23版本 < 2.5
0x02 处置建议
目前上述漏洞已在Apache Any23 2.5版本中修复(已发布),建议受影响用户及时升级更新。
下载链接:http://any23.apache.org/download.html
0x03 参考链接
http://mail-archives.apache.org/mod_mbox/www-announce/202109.mbox/%3Cpony-b7497055821405926d63668ab1112e0f108e2346-24b556bb9c8200804abff20daacf3205f453d88d@announce.apache.org%3E
http://mail-archives.apache.org/mod_mbox/www-announce/202109.mbox/%3Cpony-b7497055821405926d63668ab1112e0f108e2346-fc7885638697ea0fec1186b16e985c55e5d49a83@announce.apache.org%3E
0x04 更新版本
版本日期修改内容
V1.02021-09-13首次发布
0x05 文档附录
CNVD:www.cnvd.org.cn
CNNVD:www.cnnvd.org.cn
CVE:cve.mitre.org
NVD:nvd.nist.gov
CVSS:www.first.org
来源:维他命安全